漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0211817
漏洞标题:韵达快递一次内网漫游(VPN重置绕过)
相关厂商:韵达快递
漏洞作者: jianFen
提交时间:2016-05-22 21:56
修复时间:2016-07-10 17:00
公开时间:2016-07-10 17:00
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-05-22: 细节已通知厂商并且等待厂商处理中
2016-05-26: 厂商已经确认,细节仅向厂商公开
2016-06-05: 细节向核心白帽子及相关领域专家公开
2016-06-15: 细节向普通白帽子公开
2016-06-25: 细节向实习白帽子公开
2016-07-10: 细节向公众公开
简要描述:
社工+信息泄露 咯
详细说明:
首先混入韵达某省对账群
试着翻看群人员的信息 因为有些员工会把信息些在QQ里面
出现一处 看起来很像OA 登录账号 也发现韵达的账号结构 邮编+三位数编号
测试账号:
登录VPN系统
https://sqvpn.yundasys.com:8443/vpn/ui/view/index.html?actionId=index
但是现在的VPN不能通过客户端修改了 需要身份证+姓名
从登录后得知姓名
只差身份证了先抓包看点击重新绑定VPN手机号码
HTTP/1.1 200 OK
Server: nginx/1.7.7
Date: Sun, 22 May 2016 12:35:28 GMT
Content-Type: application/json;charset=UTF-8
Connection: keep-alive
Cache-Control: no-cache, must-revalidate
Pragma: no-cache
Expires: Thu, 01 Jan 1970 00:00:00 GMT
X-Powered-By: Servlet/3.0 JSP/2.2
Content-Length: 208
{"errorCode":0,"msg":"操作成功","data":{"id":322000002,"password":"********","name":"陈
云","mobile":"182****3222","card_code":"342502********3812","upd_time":"2016-01-16 10:13:38.0","keys":
[322000002]}}
身份证的前6位和后四位已经有了 342502********3812 中间为年月日
本来想爆破结果发现 一天只能重置一次就赶紧drop包了
继续回到群里
这不就是那位VPN的号主
得到出生月份拼接
*****80412*****
运气还不错啊
重置密码
然后去下载VPN客户端就在
VPN账号密码
*****/Wooy*****
https://sqvpn.yundasys.com:8443/vpn/ui/view/index.html?actionId=index
后续内网:
韵达利用C/S客户端直接可登录大量系统 而且连接VPN后不需要进行MAC绑定等验证
下载客户端 最新网点版本
http://car.yundasys.com:81/yd_khd/mainfram.php
*****/Yw32*****
看图吧
#1门户系统
#2 订单系统
#3 客户系统
漏洞证明:
修复方案:
1.员工安全细节
2.服务器返回内容最好完全隐藏
3.C/S端连入内网无需MAC绑定等验证
版权声明:转载请注明来源 jianFen@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2016-05-26 16:57
厂商回复:
感谢指出,我们将及时修复
最新状态:
暂无